百科词汇
-
Zeus Trojan (Zbot) definition:
2015-11-30也称为Zbot,宙斯是一个恶意软件工具包允许cybercriminal构建自己的木马锄头。在互联网上,A Ma […]
-
key fob definition:
2015-11-30一个关键的离岸价是一种安全令牌。它是一个小的硬件设备内置的身份验证机制。一样的钥匙在一个普通的现实世界的钥匙链 […]
-
onboarding and offboarding definition:
2015-11-30在身份管理,新员工培训的新员工组织”的身份和访问管理(IAM)系统。如果员工使用的术语也改变组织内的角色,获得 […]
-
Kraken definition:
2015-11-30海妖的名字给一个家庭的恶意软件”“年代目前被用来创建所谓的安全公司Damballa /世界“最大的僵尸网络。/ […]
-
typeprint analysis definition:
2015-11-30Typeprint分析是一种技术的节奏模式日工”“年代键盘行为,称为击键力学进行了分析,经过一段时间然后存储。 […]
-
Twofish definition:
2015-11-30Twofish一个加密算法是基于早先算法,河豚,NIST的决赛高级加密标准(AES)算法替代DES算法。为便于 […]
-
mutual authentication definition:
2015-11-30相互认证,也称为双向认证,是一个过程或技术的实体通信链接相互验证。在网络环境中,客户端对服务器进行身份验证和v […]
-
IT-ISAC (Information Technology Information Sharing and Analysis Center) definition:
2015-11-30IT-ISAC(信息技术信息共享和分析中心)是一个设施,成立于1 2001年19著名IT产业公司(包括Orac […]
-
intrusion prevention definition:
2015-11-30入侵预防是一种先发制人的网络安全方法,用于识别潜在的威胁和反应迅速。像一个入侵检测系统(IDS),入侵预防系统 […]
-
IP spoofing (IP address forgery or a host file hijack) definition:
2015-11-30伪造IP欺骗,也被称为IP地址或主机文件劫持,是一种劫持技术饼干经常伪装成一个可信的主机来隐瞒自己的身份,恶搞 […]
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。